Bonjour
Je subis actuellement des injection sql.
Est ce que quelqu'un pourrai contact avec moi pour voir d'ou sa provient ?
Merci
Bonjour
Je subis actuellement des injection sql.
Est ce que quelqu'un pourrai contact avec moi pour voir d'ou sa provient ?
Merci
Comment vous savez que vous subissez des attaques par Injection SQL ?
et dans quel page de votre site sont produites ces attaques ?
car il faut savoir quel page pour corriger cette page il faut contrôler tout ce qui passe par vos variable avec se code :
c'est en ajoutant mysql_real_escape_string et htmlspecialchars dans la variable ou vous subissez vos attaque pour vous protéger.
Code : Sélectionner tout - Visualiser dans une fenêtre à part $variable=mysql_real_escape_string(htmlspecialchars($_POST['nom']));
En plus des conseils de Devildz, il faut bien garder en tête le principe fondamental : Never trust user input !
Et attention, ce qu'on appelle user input, ce ne sont pas uniquement les valeurs récupérées en GET ou en POST. Un cookie, une variable de session, ...
Toute valeur qui n'a pas été définie dans le code qui l'utilise doit être vérifiée !
Ensuite, tant que cela est possible, il faut définir un format strict pour le genre de données attendues.
Si on attend un nombre, on ne doit pas autoriser d'autres caractères que des chiffres, idem pour les chaines qui doivent être filtrées au maximum.
Pas de question technique par MP !
Tout le monde peut participer à developpez.com, vous avez une idée, contactez-moi !
Mes formations video2brain : La formation complète sur JavaScript • JavaScript et le DOM par la pratique • PHP 5 et MySQL : les fondamentaux
Mon livre sur jQuery
Module Firefox / Chrome d'intégration de JSFiddle et CodePen sur le forum
Salam ; si sa peut t'aidé je vous propose ce lien http://www.php.net/manual/fr/securit...-injection.php
SQL Inject-Me est Extension Firefox utilisé pour tester les vulnérabilités d'injection SQL.
https://addons.mozilla.org/fr/firefo...sql-inject-me/
bonne utilisation Red
Quel est l'équivalend en odbc pour sa :
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2 $variable=mysql_real_escape_string(htmlspecialchars($_POST['nom']));
Bonjour,
quel SGBD est utilisé pour gérer le site ?
Partager